- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Kyberválky jsou krutou realitou
Je důvod se bát?
Estonsko se stalo na jaře 2007 prvním státem, který byl obětí masivního, cíleného kybernetického útoku. Obří DDoS útok ochromil vládní a dalí kritické webové stránky a systémy, jako je bankovní infrastruktura, a donutil v té době jednu z nejvíce propojených zemí na světě odpojit se od internetu, aby bylo moné zotavit se z útoku a obnovit sluby.

Od té doby počet útoků zaměřených na kritické infrastruktury a destabilizaci zemí neustále roste. Například nechvalně známý červ Stuxnet, který byl detekován v červnu 2010 a cílil na kritickou infrastrukturu v Íránu, byl téměř jistě útok sponzorovaný některým cizím státem. USA a Spojené království zase vydaly v dubnu 2018 společné prohláení o kodlivé kybernetické činnosti, kterou údajně spáchala ruská vláda.
Existuje mnoho potenciálních důsledků rozsáhlých kybernetických útoků zaměřených na národní státy. Někdy to můe být jen nepříjemné a obtěující, ale někdy mohou být kody smrtící. Co kdyby byla například přeruena dodávka elektřiny nebo vody do města, třeba jen na 36 hodin? Podniky by nebyly schopné fungovat. Pacienti v nemocnicích a zranitelní lidé by mohli umřít. Rozsáhlý útok na bankovní systém by mohl ochromit finanční trhy a způsobit, e podniky - dokonce i celé ekonomiky - selou. A o dopadu útoků, které naruí dopravní systémy, jako je řízení letového provozu, ani nemusíme mluvit, tam jsou důsledky zjevné.
Kybernetické války jsou zkrátka skutečným a aktuálním nebezpečím. Otázka zní, co mohou národní vlády udělat pro ochranu svých občanů a infrastruktury?
Současný stav národní kybernetické bezpečnosti
Je důleité si uvědomit, e národní kybernetická rizika nepochází jen od jiných států. Kyberzločinecké organizace, teroristé, hacktivisté a dalí skupiny pouívají sofistikované nástroje a uniklé kybernetické zbraně vyvinuté státy, jako to bylo například v případě celosvětového útoku ransomwaru WannaCry (a následného útoku NotPetya) v roce 2017. Není divu, e zpráva 2018 Global Risks Report Světového ekonomického fóra řadí kybernetické útoky hodně vysoko. Proto větina národních států změnila pohled a u nevnímá kyberhrozby pouze jako riziko pro finance, data nebo soukromí, ale jedná se o skutečnou hrozbu pro fyzickou bezpečnost a ivot.
Větina národních vlád má proto nyní třístupňový přístup ke kybernetické obraně. Zaprvé mají tendenci rozvíjet útvary, které se zaměřují na zkoumání nejlepí strategie, legislativy a přístupu k řeení kybernetických hrozeb.
Za druhé se vlády zaměřují na programy vzdělávání a zvyování povědomí o hrozbách. A větinou se snaí vypořádat s celosvětovým nedostatkem odborníků na kyberbezpečnost. Odhaduje se toti, e do roku 2021 bude 3,5 milionu neobsazených pracovních míst, které vyadují experty na kyberbezpečnost.
Zatřetí zřizují alespoň jeden civilní národní tým CERT (Computer Emergency Response Team) s cílem čelit kybernetickým hrozbám a útokům. Státy obvykle oddělují svou vojenskou kybernetickou obranu od civilní obrany. Pro civilní obranu mohou mít jeden centralizovaný CERT nebo několik CERTů, které se zaměřují na jednotlivé oblasti. Ale jak u vyplývá z jejich označení, CERT jsou ze své podstaty spíe reaktivní ne proaktivní. Obvykle jednají a poté, co dolo k nějakému závanému kybernetickému incidentu. Některé CERTy se snaí postupně přidávat aktivní schopnosti - shromaďují informace a snaí se upozornit na nová rizika nebo předvídat útoky, ale účinnost těchto opatření je omezená, protoe celkový cyklus detekce, analýzy, zveřejnění a implementace můe trvat týdny, namísto sekund nebo minut.
V kadém případě - větina CERTů postrádá legislativní i technické monosti proaktivní ochrany národních zájmů v reálném nebo téměř reálném čase. A tady se věci musí změnit. Dnes, i kdy je CERT informován několik hodin před megaútokem, nemá prostředky na proaktivní blokování útoku a obranu hlavních průmyslových odvětví, veřejných slueb, nemocnic, leti a dalích kritických zařízení.
Vechny hlavní přístupové body do národních kritických infrastruktur by měly být aktivně monitorovány a vyuívat vechny dostupné kanály a informace o hrozbách, aby bylo moné identifikovat, analyzovat a určit správnou reakci na příchozí hrozby. V kombinaci s prevencí hrozeb v reálném čase k zachycení nových, maskovaných malwarových hrozeb dříve, ne se mohou masivně ířit.
Budování efektivní kybernetické bezpečnosti
Podívejme na bezpečnostní model, který dobře známe. Tradiční národní ochrana vyuívá kromě obrany hranic také nástroje, jako je radar pro sledování oblohy, zda nehrozí raketové útoky. To umoňuje analyzovat nepřátelské akce a přijímat informovaná rozhodnutí, zda vyzvat občany k přesunu do krytů nebo zda zahájit protiraketový útok.
A podobný přístup by měla mít i celonárodní kybernetická obranu. Obrana hranic i vnitřní ochrana jsou potřeba při boji s nejrůznějími hrozbami, od rozsáhlých pokusů o DDoS po maskovaný, nebezpečný malware. Vechny hlavní přístupové body do kritických infrastruktur země by měly být aktivně monitorovány a informace zasílány do operačního střediska k identifikaci, analýze a určení správné reakce na příchozí hrozby. To lze kombinovat s prevencí hrozeb v reálném čase k zachycení nových maskovaných hrozeb.
Vrstva pro analýzu a viditelnost hrozeb by měla být nad vlastní kybernetickou obranou a informačními kanály organizací, aby zajistila celkovou národní kybernetickou odolnost. Navíc ochrana musí být co nejvíce automatizovaná s okamitou reakcí a minimální nutností zásahu člověka. Rychlost reakce musí odpovídat rychlosti, jakou se dnes mohou ířit hrozby. Ochrana by měla vyuívat informace v reálném čase a zohledňovat konkrétní situace, aby byla zajitěna ochrana i před zcela novými hrozbami.
Internet způsobil revoluci a změnil nae ivoty. A změnil i mezinárodní diplomacii a války. Pro efektivní ochranu států před novou generací kyberhrozeb je nutný komplexní přístup a identifikování u prvotních známek útoků a jejich automatické zachycení a blokování v rané, předinfekční fázi, ne mohou způsobit masivní kody.
Autor článku je Country Manager CZR regionu ve společnosti Check Point.





















